首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   0篇
教育   5篇
科学研究   5篇
体育   1篇
信息传播   20篇
  2013年   2篇
  2012年   1篇
  2011年   2篇
  2010年   2篇
  2008年   5篇
  2007年   5篇
  2006年   3篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   2篇
  2001年   1篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1994年   1篇
  1989年   1篇
排序方式: 共有31条查询结果,搜索用时 265 毫秒
11.
杜芸 《图书馆学刊》2007,29(1):118-119
对自动编目的定义、优点、内容及中美文献信息资源自动编目的实践进行了总结,为更好地开展我国文献信息资源自动编目工作提出建议。  相似文献   
12.
最近10年我国情报检索语言研究述评   总被引:3,自引:0,他引:3  
文章通过对我国近10年来情报检索语言(检索词表)的研究文献的分析,重点评述了<中国图书馆图书分类法>、<汉语主题词表>、<中国分类主题词表>及新形势下情报检索语言的发展和研究重点,提出了研究中的不足及今后研究的重点问题.  相似文献   
13.
简论图书馆学特殊研究方法   总被引:7,自引:0,他引:7  
杜芸 《图书馆学刊》1999,21(5):25-26
人们在进行科学研究中,必然要使用一定的研究方法, 而特殊研究方法的运用又是这门学科是否成熟的标志。本文主要讨论图书馆学特殊研究方法的定义、范围及其对健全图书馆学学科体系的意义  相似文献   
14.
丁玲在她的早期作品《梦珂》《莎菲女士的日记》《暑假中》《自杀日记》等篇什中,描写了一系列在新思潮影响下冲出封建家庭的知识女性,她们对旧礼教深恶痛绝,对黑暗社会满腔愤懑,强烈要求个性解放,追求恋爱自由和新生活,但由于没有找到正确的道路,看不到光明和希望,因而思想苦闷、空虚、伤感,甚至绝望。莎菲就是其中最突出的代表。《莎菲女士的日记》写于1927年秋,发表于1928年初。长期以来,人们围绕这部作品的人物形象争论不休,概括地说,对主人公莎菲有三种看法:第一,莎菲是“玩弄男性的个人主义者”,她是用资产阶级个人主义的思想和道德与封建礼教相对立;第二,莎菲是“恋爱至上主义者”和“爱情怀疑论者”;第三,莎菲是在黑暗中寻求光明的小资产阶级的叛逆女性。但要真正澄清这一问题,了解主人公灵魂的奥秘,首先必须探索那个时代的奥秘。这部作品虽写于1927年秋,但在1927年以前就开始孕育了。作品本身有关时代气氛的点染和《莎菲日记第二部》中所作的追述交代,证明这篇小说是以1924—1925年冬春之交北洋军阀统治下的北京为背景的。那时的北京,用莎菲的话来说,从天气到人事,“真找不出一件事是能令人不生嫌厌的心的”。(十二月二十四日记)作品用细...  相似文献   
15.
企业竞争力的核心在于知识产权,但是我国企业的知识产权管理工作起步较晚,与美日德发达国家间存在一定差距.鉴于此,通过全面分析美日德企业的知识产权管理制度,比较其中的特点为我所用,并提出了完善我国企业知识产权管理制度的建议.  相似文献   
16.
17.
谷松  杜芸  柯平 《图书馆论坛》2005,25(4):136-138,201
分析了西文电子出版物的编目依据、著录信息源的选取和USMARC机读格式字段的使用,探讨电子出版物编目中的问题及今后的发展趋势。  相似文献   
18.
对编目工作数字化环境的探讨   总被引:8,自引:0,他引:8  
本文就什么是编目工作数字化环境、编目工作数字化环境的特点及其对编目工作的冲击和影响进行了分析,并对编目工作未来的发展提出了发展对策。  相似文献   
19.
美国书目规范控制研究   总被引:6,自引:0,他引:6  
对美国书目规范控制的发生、发展的历程进行分析,为更好地开展我国书目规范控制工作提出建议。  相似文献   
20.
计算机网络系统依靠信息技术和网络技术得以迅猛发展,其全球化进程拓宽了各国用户信息共享的平台和空间,在带来广阔信息资源和数据文件的同时也产生了一系列安全问题。计算机网络系统安全性能的高低直接影响用户信息的安全和终端运行的好坏,因而构建安全性能高、防御性强的网络体系迫在眉睫。深入分析了网络安全特征和网络安全体系结构,从真实性、保密性、可靠性等特征出发探讨了公共通信网络保护用户、设置安全屏障的途径。网络安全体系的三维结构通过安全服务、实体单元、协议层次来解决外界的安全威胁问题,帮助计算机网络打造一个科学、有效的安全空间。针对网络安全体系的构建问题还应该从访问控制策略、防火墙技术、信息加密技术、病毒防范体系等方面出发,真正意义上实现有效安全管理,为用户提供一个可靠、安全的网络平台。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号